Accueil Hacking News Une grave vulnérabilité IDOR a été découverte dans Microsoft Teams

Une grave vulnérabilité IDOR a été découverte dans Microsoft Teams

88
0

Des chercheurs ont découvert une grave faille de sécurité dans Teams qui permet la distribution de logiciels malveillants. Plus précisément, une vulnérabilité IDOR se trouve dans Microsoft Teams et permet la distribution de fichiers malveillants à partir de sources externes. L'exploitation de cette vulnérabilité met en péril les organisations qui utilisent Microsoft Teams pour des travaux de routine.

Vulnérabilité IDOR de Microsoft Teams

Selon un avis récent de JUMPSEC Labs, deux chercheurs, Max Corbridge, et Tom Ellson, ont découvert la vulnérabilité IDOR introduisant des logiciels malveillants dans la dernière version de Microsoft Teams.

Comme expliqué, leurs chercheurs ont remarqué la faille avec la configuration par défaut de Microsoft Teams qui permettait de contourner les contrôles de sécurité côté client. À son tour, elle permettait à un adversaire de diffuser des logiciels malveillants par le biais de fichiers malicieusement conçus à un utilisateur cible, en trompant l'utilisateur pour qu'il accepte le fichier provenant de locataires externes.

Bien qu'un message entrant provenant d'un locataire externe soit généralement accompagné d'une bannière d'avertissement mentionnant clairement l'expéditeur externe. Cependant, bien qu'il s'agisse d'une alerte claire, les utilisateurs ignorent souvent ces invites et interagissent avec les messages entrants. C'est là que les pirates réussissent à attaquer les systèmes cibles avec des logiciels malveillants.

Lire aussi :  MetaStealer apparaît comme la nouvelle menace de logiciel malveillant pour les Macs

Mais Microsoft Teams prévient de telles menaces en limitant les interactions faciles via des contrôles côté client, notamment en ce qui concerne la livraison de fichiers, à partir de locataires externes.

Cependant, les chercheurs de JUMPSEC ont pu contourner ces contrôles de sécurité en utilisant une technique IDOR traditionnelle. Les chercheurs ont échangé l'ID du destinataire interne et externe sur la requête POST, généralement à l'adresse . Ensuite, le réellement hébergé sur un domaine SharePoint apparaît comme un fichier à l'utilisateur victime au lieu d'un lien. Par conséquent, l'utilisateur cible téléchargera probablement le logiciel sans aucun avertissement.

Cette technique permet de contourner presque toutes les mesures anti-phishing existantes. Elle représente donc une énorme menace pour les organisations, car les attaquants potentiels pourraient abuser de Microsoft Teams pour cibler leurs réseaux.

Lire aussi :  Google Cloud lance la suite Security AI Workbench

Mesures d'atténuation recommandées en attendant (et si) un correctif arrive

Suite à cette découverte, les chercheurs ont signalé la vulnérabilité à Microsoft. Bien que le géant de la technologie ait reconnu la légitimité du bogue, il ne l'a pas considéré comme “répondre à la barre d'une réparation immédiate “.“.

Cela signifie que la vulnérabilité existe toujours et menace les organisations. Par conséquent, les chercheurs conseillent aux utilisateurs de Microsoft Teams de rester prudents lorsqu'ils interagissent avec des courriels provenant de locataires externes. Cela implique de tout mettre en œuvre, depuis l'examen de l'autorisation des locataires externes à envoyer des messages au personnel de l'entreprise jusqu'à la maintenance des listes d'autorisation pour les locataires externes de confiance, en passant par la formation du personnel à la lutte contre ce type de menaces.

Fais-nous part de tes réflexions dans les commentaires.

Article précédentMullvad VPN lance le moteur de recherche Leta sans traqueurs en ligne
Article suivantN’utilise pas ChatGPT au travail